SPOTO의 GIAC GCPM 시험 문제는 GIAC 공인 프로젝트 관리자(GCPM) 지망생에게 전략적 이점을 제공합니다. 기술 프로젝트 관리 방법론과 구현 전략에 대한 이해를 높이기 위해 만들어진 포괄적인 시험 문제와 답변을 살펴보세요. SPOTO의 시험 문제와 시험 준비 자료를 통해 IT 프로젝트 및 애플리케이션 개발에서 효과적인 커뮤니케이션, 시간 관리, 비용 관리, 품질 보증, 조달 및 위험 관리와 같은 중요한 기술을 습득하세요. 성공적인 합격을 위해 엄선된 귀중한 학습 자료와 시험 리소스에 액세스하세요. 실제와 같은 모의고사에 참여하여 시험 환경을 시뮬레이션하고 자신감을 키우세요. SPOTO와 함께 준비하여 프로젝트를 성공적으로 수행하고 조직의 우수성을 이끌어낼 수 있는 공인 GCPM 전문가가 되어 보세요.
C. 개체에 대한 액세스가 허용(또는 거부)된 사용자 계정, 그룹 및 컴퓨터가 포함된 목록입니다
D. 사용자, 그룹 및 컴퓨터 계정을 식별하는 고유 번호입니다
답변 보기
정답:
C
질문 #3
정책이 사실인가요?
A. 새로운 바이러스에 대한 정보를 제공합니다
B. 네트워크에서 사용자를 인증하는 데 사용되는 방법입니다
C. 정보의 기밀성 수준을 식별합니다
D. 데이터베이스 서버를 보호하는 방법입니다
답변 보기
정답:
C
질문 #4
다음 중 클라이언트 측 자바스크립트의 장점은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 두 가지를 선택하세요.
A. 빠릅니다
B. 그래픽 구성 요소를 제공합니다
C. 안전합니다
D. 클라이언트 측에서 양식 유효성 검사를 제공합니다
답변 보기
정답:
AD
질문 #5
아래 코드 스니펫을 살펴보세요. 루프 첫 번째 반복 중에 변수 ?€?i?€? 의 내용은 어떻게 될까요?
A. is
B. 1
C. 0
D. Python
답변 보기
정답:
C
질문 #6
의 정보 보안 책임자(ISO)가 보안 조치 목록을 작성하려고 합니다. 정보 보안 책임자가 보안 조치를 선택하기 전에 무엇을 해야 하나요?
A. 위험 분석을 수행합니다
B. 정보 보안 정책을 수립합니다
C. 모니터링을 설정합니다
D. 평가를 수행합니다
답변 보기
정답:
A
질문 #7
빅터는 친구에게 암호화된 메시지를 보내려고 합니다. 그는 이 작업을 수행하기 위해 특정 스테가노그래피 기술을 사용하고 있습니다. 그는 정보를 숨기기 위해 커버 객체를 가져와서 그에 따라 변경합니다. 이 비밀 정보는 알고리즘이 변경된 표지와 원래 표지를 비교할 때만 복구됩니다. 다음 중 빅터가 이 작업을 수행하기 위해 사용하고 있는 스테가노그래피 방법은?
A. 왜곡 기법
B. 대체 기술
C. 커버 생성 기법
D. 스프레드 스펙트럼 기법
답변 보기
정답:
A
질문 #8
John이 웹 브라우저에 http://www.cisco.com/web/learning URL을 입력합니다. URL을 입력한 후 웹 페이지가 나타납니다. 다음 중 www.cisco.com 을 올바른 IP 주소로 확인하는 데 사용되는 프로토콜은 무엇인가요?
A. DNS
B. SMTP
C. DHCP
D. ARP
답변 보기
정답:
A
질문 #9
에서 웹 개발자로 일하고 있습니다. 그는 Visual Studio .NET을 사용하여 MyApp1이라는 이름의 ASP.NET 애플리케이션을 만듭니다. 회사에 등록된 사용자만 이 애플리케이션을 사용할 수 있습니다. 이 애플리케이션에는 신규 사용자가 회사의 등록된 사용자 목록에 자신을 등록할 수 있는 NewAccount.aspx라는 페이지가 포함되어 있습니다. 새 계정 페이지에는 사용자 이름, 비밀번호, 비밀번호 확인, 이름, 성, 집 주소 등 사용자의 개인 정보를 입력할 수 있는 여러 텍스트 상자 컨트롤이 포함되어 있습니다,
A. 비교 검증자
B. 필수 필드 유효성 검사기
C. 범위 유효성 검사기
D. 정규식 유효성 검사기
답변 보기
정답:
BD
질문 #10
다음 중 "특정 작업을 프로젝트 팀에서 가장 잘 수행할 수 있는지 또는 외부에서 구매해야 하는지 검증하는 데 사용되는 기법"으로 설명하는 것은?
A. 전문가의 판단
B. 제작 또는 구매 분석
C. 계약 유형
D. 위험 분석
답변 보기
정답:
B
질문 #11
다음 중 위험을 모니터링하고 통제하기 위해 위험 관리 프로세스에 따라 개발되는 문서는 어느 것입니까?
A. 결함 트리
B. 위험 완화
C. 의사 결정 트리
D. 위험 등록
답변 보기
정답:
D
질문 #12
공용 액세스 무선 연결을 구성하고 있습니다. 다음 중 이 연결을 보호하는 가장 좋은 방법은 무엇인가요?
A. SSID를 브로드캐스팅하지 않음
B. WPA 암호화 사용
C. 안티 바이러스 구현
D. MAC 필터링 사용
답변 보기
정답:
B
질문 #13
하드 드라이브에 직접 액세스할 때 ?€?B?€? 문자는 어떻게 저장되나요?
A. 01000010
B. /x42
C. 66
D. B
답변 보기
정답:
A
질문 #14
아래에 표시된 오류의 원인은 무엇인가요?
A. 구문 오류
B. 다시 모듈을 가져오지 않았습니다
C. 잘못된 파일 이름
D. Stdin 모듈을 가져오지 않았습니다
답변 보기
정답:
B
질문 #15
에서 인시던트 처리자로 일하고 있습니다. 인시던트 처리 프로세스에 따라 이벤트 및 인시던트를 처리합니다. 내부 엔터프라이즈 네트워크에 연결된 네트워크에서 서비스 거부 공격(DOS)을 확인했습니다. 이 인시던트를 처리하기 위해 다음 중 인시던트 처리 프로세스의 어떤 단계를 따라야 하나요?
A. 봉쇄
B. 준비
C. 복구
D. 신원 확인
답변 보기
정답:
A
질문 #16
팬 또는 침투 방지자로서 팀은 내부 위협 벡터에서 악용될 수 있는 취약점을 발견하는 임무를 맡게 됩니다. 다음 중 해당 범위에 해당하는 활동은 무엇인가요?
A. Hr 인트라넷 웹사이트에 대한 SQL 인젝션 공격
B. 경쟁사 직원이 회사 웹사이트를 스캔하는 경우
C. 회사 제조 현장의 무선 '전쟁 운전'
D. 영업 부서 네트워크에서 Nessus 스캔 실행
E. B, C, D
F. A, B, D
G. B와 D
H. A와 D
답변 보기
정답:
C
질문 #17
빅터는 친구에게 암호화된 메시지를 보내려고 합니다. 그는 작업을 수행하기 위해 스테가노그래피 기법을 사용합니다. 그는 정보를 숨기기 위해 커버 객체를 가져와서 그에 따라 변경합니다. 이 비밀 정보는 알고리즘이 변경된 커버와 원래 커버를 비교할 때만 복구됩니다. 다음 중 빅터가 자신의 작업을 수행하기 위해 사용하고 있는 스테가노그래피 방법은?
A. 왜곡 기법
B. 대체 기술
C. 커버 생성 기법
D. 스프레드 스펙트럼 기법
답변 보기
정답:
A
질문 #18
의 소프트웨어 개발자로 일하고 있습니다. 그녀는 Visual Studio .NET을 사용하여 App1이라는 애플리케이션을 개발합니다. 회사에서 App1을 고객의 노트북에 배포해 달라고 요청합니다. 조지나는 글로벌 어셈블리 캐시에 저장할 Assembly1이라는 어셈블리를 생성하여 CLR(공용 언어 런타임)이 Assembly1을 찾아 바인딩할 수 있도록 하고, 애플리케이션이 실행될 때 CLR은 코드베이스 설정을 통해 Assembly1의 경로를 찾습니다. 그러나 app.config 파일에서 요소를 찾지 못하여 다음을 수행하지 못합니다
A. 이전에 로드된 어셈블리
B. 애플리케이션 베이스 또는 루트 디렉토리
C. 글로벌 어셈블리 캐시에 있는 Gacutil
D. 애플리케이션의 루트 디렉터리에 있는 하위 디렉터리
E. 어셈블리의 문화 속성
F. 올바른 버전의 어셈블리
G. 어셈블리의 이름
답변 보기
정답:
BDEG
질문 #19
다음 중 프로젝트의 시작을 공식적으로 허용하고 모든 후속 개발 활동의 시작을 알리는 프로세스는 무엇인가요?
A. 프로젝트 범위 명세서 개발
B. 프로젝트 헌장 개발
C. 프로젝트 관리 계획 개발
D. 프로젝트 팀 개발
답변 보기
정답:
B
질문 #20
Windows 시스템에 원격으로 연결하여 netcat을 통해 셸 액세스 권한이 있습니다.원격 시스템에 연결되어 있는 동안 일부 Windows 명령은 정상적으로 작동하지만 다른 명령은 작동하지 않는 것을 발견했습니다. 이에 대한 예는 아래 그림에 나와 있습니다. 다음 중 틴이 발생하는 이유를 가장 잘 설명하는 것은 어느 것입니까?
A. 넷캣이 특정 제어 문자 또는 유니코드 시퀀스를 제대로 해석하지 못합니다
B. 리스너가 cmd
C. Netcat이 수신 대기 중인 포트에서 다른 애플리케이션이 이미 실행 중입니다
D. 넷캣 리스너가 시스템 수준 권한으로 실행 중입니다
답변 보기
정답:
D
질문 #21
의 프로그래머로 일하고 있습니다. 그는 필요한 모든 패키지를 가져오는 Data라는 클래스를 개발합니다. Data 클래스는 호출자가 BeanUser 보안 역할을 가지고 있는지 확인하는 메서드를 사용하는 PrintData()라는 메서드를 사용합니다. 다음 중 PrintData() 메서드의 다음 코드 중 요구 사항을 충족하는 것은?
A. public void PrintData() { @DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
B. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
C. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
D. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
답변 보기
정답:
C
질문 #22
빈칸을 OSI 모델의 적절한 레이어 이름으로 채우세요. 보안 소켓 레이어(SSL)는 OSI 모델의 _______ 레이어에서 작동합니다.
A. 운송
답변 보기
정답:
A
질문 #23
다음 중 암호화에서 텍스트를 암호화하고 해독하는 기술에 사용되는 요소는 무엇인가요?
A. Cipher
B. 키
C. 일반 텍스트
D. 암호화
답변 보기
정답:
B
질문 #24
다음 중 마지막 전체 또는 일반 백업 이후 변경된 모든 사항을 백업하는 방법은 무엇인가요?
A. 절반 백업
B. 증분 백업
C. 차등 백업
D. 전체 백업
답변 보기
정답:
C
질문 #25
다음 중 네트워크 리소스를 포화시키고 특정 컴퓨터에 대한 서비스를 중단시키는 공격은 무엇인가요?
A. 눈물 방울 공격
B. 다형성 셸 코드 공격
C. 서비스 거부(DoS) 공격
D. 리플레이 공격
답변 보기
정답:
C
질문 #26
모의 침투 테스터가 실행 중인 원격 호스트에서 Windows 방화벽 프로세스를 중지하려고 합니다.Windows Vista 그녀는 다음 명령을 실행합니다:
A. 커널이 명령을 실행하지 못하도록 막았습니다
B. 사용자에게 방화벽을 중지하는 데 필요한 액세스 권한이 없는 경우
C. Sc 명령에 대상의 IP 주소를 전달해야 합니다
D. 원격 서버의 시간이 초과되어 명령을 완료하지 못했습니다
답변 보기
정답:
C
질문 #27
다음 중 옳은 것은 어느 것입니까? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 문자열 버퍼는 스레드에 안전하지만 문자열 빌더는 그렇지 않습니다
B. 문자열 클래스는 최종적입니다
C. 문자열 빌더는 문자열 버퍼보다 빠른 성능을 제공합니다
D. 문자열의 크기는 길이 속성을 사용하여 얻을 수 있습니다
답변 보기
정답:
ABC
질문 #28
기본적으로 Active Directory 컨트롤러는 암호 표현을 어떤 파일에 저장하나요?
A. 시스템 루트
B. %시스템 루트 /ntds\ntds
C. %시스템 루트 /ntds\sam
D. %시스템 루트 /ntds\sam
답변 보기
정답:
A
질문 #29
아래에 표시된 program1.py를 실행하면 출력되는 내용은 다음 중 어느 것입니까?
A. TypeError: ?str? 및 ?int? 객체를 연결할 수 없습니다
B. NameError: 이름 ?€?c?€? 가 정의되지 않았습니다
C. ac
D. 15
답변 보기
정답:
B
질문 #30
의 프로젝트 관리자로 일하고 있습니다. 귀하는 프로젝트에 포함되거나 포함되지 않는 항목을 정의하고 제어하는 일을 담당하고 있습니다. 위의 작업을 수행하기 위해 다음 중 어떤 프로세스를 사용하시겠습니까?
A. 프로젝트 커뮤니케이션 관리
B. 프로젝트 보고 구조
C. 프로젝트 범위 관리
D. 위험 관리
답변 보기
정답:
C
질문 #31
의 인시던트 처리 관리자로 일하고 있습니다. 회사 네트워크에서 바이러스 공격 인시던트를 탐지합니다. 탐지된 바이러스의 특성을 기반으로 시그니처를 개발합니다. 인시던트 처리 프로세스의 다음 단계 중 이 인시던트를 해결하기 위해 시그니처를 활용하는 단계는 무엇인가요?
A. 봉쇄
B. 복구
C. 신원 확인
D. 근절
답변 보기
정답:
D
질문 #32
의 정보 보안 관리자로 일하고 있습니다. 자산 관리 업무를 담당하고 있습니다. 조직 내에서 정보 라벨링 및 취급을 보호하는 작업을 할당받았습니다. 다음 중 정보 라벨링 및 취급과 관련된 ISO 표준의 통제는 무엇입니까?
A. 제어 A
B. 제어 A
C. 제어 A
D. 제어 A
답변 보기
정답:
C
질문 #33
의 보안 관리자로 일하고 있습니다. 정보 분류 수준을 구현하는 작업을 할당받았습니다. 조직에서 소수의 사람만 액세스해야 하는 매우 민감한 문서를 넣으려고 합니다. 다음 중 어떤 정보 분류 수준에 해당 문서를 넣어야 합니까?
A. 부서별
B. 높은 보안 수준
C. 복사 금지
D. 분류
답변 보기
정답:
B
질문 #34
XYZ 주식회사의 네트워크 관리자로 일하고 있습니다. 회사에는 Windows 기반 네트워크가 있습니다. 회사 네트워크에 존재하는 취약점이 걱정됩니다. 다음 중 네트워크를 취약하게 만드는 원인이 될 수 있는 것은 무엇입니까? (두 가지 선택)
A. 잘 알려진 코드 사용
B. 일반적이지 않은 코드 사용
C. 일반적이지 않은 소프트웨어 사용
D. 더 많은 물리적 연결 사용
답변 보기
정답:
AD
질문 #35
은행의 네트워크 관리자로 일하고 있습니다. 은행의 네트워크 보안을 위해 방화벽과 IDS를 구성합니다. 이러한 보안 조치에도 불구하고 침입자가 네트워크를 공격할 수 있으며, 면밀히 조사한 결과 IDS가 제대로 구성되지 않아 필요할 때 경보를 생성하지 못한다는 사실을 알게 됩니다. IDS는 어떤 유형의 응답을 제공하나요?
A. 오탐
B. 진정한 네거티브
C. 거짓 네거티브
D. 트루 포지티브
답변 보기
정답:
C
질문 #36
의 네트워크 관리자로 일하고 있습니다. 이 회사에는 Windows Server2008 Active Directory 기반 단일 포리스트 다중 도메인 IPv4 네트워크가 있습니다. 네트워크의 모든 DNS 서버는 Windows Server 2008을 실행합니다. 네트워크의 사용자는 네트워크의 네트워크 응용 프로그램에 연결하기 위해 NetBIOS 이름을 사용합니다. 네트워크를 IPv6 지원 네트워크로 마이그레이션했습니다. 이제 DNS 서버가 글로벌 네임 영역에서 조회를 수행하도록 설정하려고 합니다. 다음 중 어떤 명령을 사용하여 작업을 수행하나요?
A. Dnscmd/config /enableglobalnames 1
B. Dnscmd/config /enableglobalname지원 0
C. Dnscmd/config /enableglobalname지원 1
D. Dnscmd/config /globalnamesqueryorder 0
답변 보기
정답:
C
질문 #37
다음 중 그룹 합의를 통해 예측을 개발하려는 예측 기법은 어느 것인가요?
A. 시계열 방법
B. 판단적 예측 방법
C. 델파이 기법
D. 캐주얼/경제학적 방법
답변 보기
정답:
C
질문 #38
의 소프트웨어 개발자로 일하고 있습니다. VisualStudio .NET 2005를 사용하여 응용 프로그램을 개발합니다. 로컬 컴퓨터에 있는 MyFile1.doc이라는 문서의 내용을 인쇄하려고 합니다. 따라서 응용 프로그램에서 인쇄 컨트롤을 사용합니다.다음 중 이 작업을 수행하기 위해 응용 프로그램 코드에서 사용할 이벤트는 무엇입니까?
A. 엔드프린트
B. 쿼리 페이지 설정
C. PrintPage
D. BeginPrint
답변 보기
정답:
C
질문 #39
에서 웹 개발자로 일하고 있습니다. 그는 Visual Studio .NET을 사용하여 MyApp1이라는 이름의 ASP.NET 애플리케이션을 만듭니다. 회사에 등록된 사용자만 이 애플리케이션을 사용할 수 있습니다. 이 애플리케이션에는 신규 사용자가 회사의 등록된 사용자 목록에 자신을 등록할 수 있는 NewAccount.aspx라는 페이지가 포함되어 있습니다. 새 계정 페이지에는 사용자 이름, 비밀번호, 비밀번호 확인, 이름, 성, 집 주소 등 사용자의 개인 정보를 입력할 수 있는 여러 텍스트 상자 컨트롤이 포함되어 있습니다,
A. 비교 유효성 검사기
B. 필수 필드 유효성 검사기
C. 범위 유효성 검사기
D. 정규식 유효성 검사기
답변 보기
정답:
BD
질문 #40
의 네트워크 관리자로 일하고 있습니다. 이 회사에는 Windows2000 도메인 기반 네트워크가 있습니다. 사용자가 네트워크에 로그온할 수 없다고 보고합니다. 마크는 여러 번의 잘못된 로그온 시도로 인해 계정이 잠겼다는 것을 알게 됩니다. 계정 잠김의 가장 가능성이 높은 원인은 무엇인가요?
A. SYN 공격
B. 스푸핑
C. 핑 공격
D. 무차별 대입 공격
답변 보기
정답:
D
질문 #41
아래 스크린샷에서 OWASP ZAP을 통과하는 모든 http 트래픽을 가로채고 변경하려면 어떤 선택 항목을 클릭해야 하나요?
A. 응답을 트랩하고 계속하기
B. 휴식 및 계속 설정
C. 트랩 요청을 처리하고 계속
D. 계속하기 및 드롭
답변 보기
정답:
B
질문 #42
다음 중 시스템 실행 파일과 구성 파일의 암호화 해시 함수를 비교하는 프로세스는 무엇인가요?
A. 스푸핑
B. 파일 무결성 감사
C. 정찰
D. 숄더 서핑
답변 보기
정답:
B
질문 #43
다음 중 품질 관리 수행 프로세스의 결과물은 무엇인가요?
A. 품질 지표
B. 검증된 결과물
C. 검증된 변경 사항
D. 프로젝트 문서 업데이트
답변 보기
정답:
BCD
질문 #44
에서 프로그래머로 일하고 있습니다. 그는 회사를 정기적으로 방문했을 때 직원들이 컴퓨터 화면에 비밀번호를 입력하는 동안 이를 메모해 두었습니다.다음 중 그가 방금 수행한 소셜 엔지니어링 공격은?
A. 숄더 서핑
B. 중요한 사용자 포즈
C. 쓰레기통 다이빙
D. 제3자에 의한 승인
답변 보기
정답:
A
질문 #45
의 Java 프로그래머로 일하고 있습니다. 리눅스 운영 체제로 작업하고 있습니다. 요즘 컴퓨터를 시작할 때 OS가 평소보다 부팅하는 데 시간이 더 오래 걸리는 것을 발견합니다. 네트워크 관리자와 이 문제를 상의합니다. 관리자는 리눅스 부팅 보고서를 메일로 보내라고 제안합니다.다음 중 어떤 명령을 사용하여 리눅스 부팅 보고서를 만들겠습니까?
A. bootup_report
B. dmesg > bootup_report
C. dmesg | wc
D. 맨 터치
답변 보기
정답:
B
질문 #46
다음 중 웹 서버에 대해 6100개 이상의 잠재적으로 위험한 파일/CGI를 포함한 여러 항목에 대해 포괄적인 테스트를 수행하는 도구는 무엇인가요?
A. 닛토
B. 스니퍼
C. Snort
D. Dsniff
답변 보기
정답:
A
질문 #47
의 프로젝트 관리자로 일하고 있습니다. 그녀는 프로젝트 내에서 사용될 리소스를 묘사할 수 있는 시각적 다이어그램을 개발해야 합니다. 이 작업을 수행하기 위해 에이미가 만들 다이어그램은 다음 중 어느 것일까요?
A. RACI
B. 간트 차트
C. WBS
D. RBS
답변 보기
정답:
D
질문 #48
웹 애플리케이션 평가를 수행하기 위해 OWASP ZAP을 사용할 때 어떻게 작동하나요?
A. 웹 브라우저와 타겟 애플리케이션 사이에 있는 비투명 프록시입니다
B. Java 서버와 |SP 웹 페이지 사이에 있는 투명한 정책 프록시입니다
C. 네트워크 트래픽을 수동적으로 스니핑하여 HTTP 취약점을 탐지하는 비투명 프록시입니다
D. 대상 애플리케이션과 백엔드 데이터베이스 사이에 있는 투명한 프록시입니다
답변 보기
정답:
D
질문 #49
한나는 정보 기술 대학에서 프로그래머로 일하고 있습니다. 이 회사는 애플리케이션 개발 플랫폼으로 Visual Studio .NET을 사용합니다. 대학 학장은 각 학생의 성과 보고서를 얻고 싶어합니다. 한나는 Visual C# .NET을 사용하여 StudentPerformanceReport라는 이름의 애플리케이션을 개발합니다. 이 애플리케이션은 Database1이라는 SQLServer 데이터베이스와 PROC1이라는 저장 프로시저를 사용합니다. PROC1은 각 학생의 내부 평가 결과를 반환하는 쿼리를 실행합니다.Hannah는 TextBox
A. 평가 텍스트 = comm
B. 평가 텍스트 텍스트 = (문자열)comm
C. 평가 텍스트 텍스트 = comm
D. 평가 텍스트 텍스트 = comm
답변 보기
정답:
BC
질문 #50
John은 전문 윤리적 해커로 일하고 있습니다. 그는 www.we-are-secure.com 의 보안을 테스트하는 프로젝트를 맡았습니다. 그는 하나의 패킷 조각이 이전 조각의 데이터와 겹치는 방식으로 악성 데이터 패킷을 전송하여 We-are-secure 서버에서 IDS 회피를 수행하고 악성 데이터를 실행하려고 합니다. 다음 중 그가 이 작업을 수행하기 위해 사용할 수 있는 도구는 무엇인가요?
A. Hunt
B. Ettercap
C. 연금술 원격 실행기
D. Mendax
답변 보기
정답:
D
질문 #51
변수 ?€traffic?€에는 Scapy 패킷 목록이 포함되어 있습니다. 프로그래머가 다음 명령을 실행합니다. p1=traffic[1]다음 중 ?€traffic?€ 패킷 목록과 관련하여 p1의 내용을 설명하는 것은?
A. 모든 이더넷 레이어 프레임
B. 두 번째 패킷의 내용
C. 세션 ID가 1인 TCP 스트림
D. 첫 번째 바이트 이후부터 저장된 데이터
답변 보기
정답:
A
질문 #52
Linux 운영 체제를 사용하는 컴퓨터 시스템에서 작업하고 있습니다. 몇 시간 동안 작업한 후 하드 디스크가 비활성 상태(절전)로 전환됩니다. 시스템을 다시 시작하고 전원 회로를 확인하려고 합니다. 나중에 하드 디스크가 충돌한 것을 발견합니다. 이러한 문제로부터 컴퓨터를 안전하게 지키기 위해 다음 중 어떤 예방 방법을 적용해야 하나요?
A. 인시던트 처리 사용
B. OODA 루프 사용
C. 사용 정보 보증
D. SMART 모델 사용
답변 보기
정답:
D
질문 #53
다음 중 보안을 제공하기 위해 터널링 프로토콜과 함께 사용되는 프로토콜은 무엇인가요?
A. EAP
B. FTP
C. IPX/SPX
D. IPSec
답변 보기
정답:
D
질문 #54
14개 도시에 7200명의 직원을 둔 한 고객사(모두 고속 WAN 연결을 통해 연결됨)는 데스크톱을 통한 대규모 외부 보안 침해로 SI72.000달러 이상의 비용과 주요 고객을 잃는 피해를 입었습니다. 그들은 패치해야 할 모든 것을 식별하기 위해 데스크톱 취약성 평가를 수행해 달라고 요청합니다. Nessus를 사용하면 패치가 필요한 수만 개의 취약점을 발견할 수 있습니다. 보고서에서 여러 Windows OS 버전과 서비스 팩 수준을 실행하는 워크스테이션을 찾을 수 있습니다,
A. 클라이언트는 데스크톱 소프트웨어를 표준화해야 합니다
B. 클라이언트는 워크스테이션을 제거하여 작업 부하를 줄여야 합니다
C. 클라이언트는 패치를 따라잡기 위해 더 많은 인력을 고용해야 합니다
D. 클라이언트는 매월 취약성 평가를 수행해야 합니다
답변 보기
정답:
C
질문 #55
다음 중 정보 시스템 보안의 무결성 개념이 보장하는 것은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 두 가지를 선택하세요.
A. 권한이 있는 사용자가 무단으로 수정할 수 없습니다
B. 권한이 없는 사용자나 프로세스에 의해 데이터가 수정되지 않습니다
C. 메시지 또는 중요한 문서 내용의 의도적 또는 비의도적 무단 공개를 방지합니다
D. 필요할 때 시스템이 가동되고 실행됩니다
답변 보기
정답:
AB
질문 #56
에서 소프트웨어 개발자로 일하고 있습니다. 그는 MyClass1이라는 클래스를 만듭니다. 그는 컴파일된 어셈블리에 강력한 이름을 부여하는 데 사용할 키 쌍을 생성하려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 도구를 사용할까요?
A. Installutil
B. Gacutil
C. Sn
D. Al
답변 보기
정답:
C
질문 #57
다음 중 OSI 모델의 세션 계층에서 작동하는 방화벽의 유형은 무엇인가요?
A. 회로 수준 방화벽
B. 스위치 레벨 방화벽
C. 패킷 필터링 방화벽
D. 애플리케이션 수준 방화벽
답변 보기
정답:
A
질문 #58
다음 중 합법적이고 승인된 트래픽으로 인해 IDS(침입 탐지 시스템)가 경고를 생성하고 성능이 저하되는 상황은 어느 것인가요? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 허위 경고
B. 거짓 환상
C. 허위 생성
D. 오탐
답변 보기
정답:
AD
질문 #59
파이썬 셸에서 실행하면 다음의 출력은 어떻게 되나요?
A. [[1, 2, 2
B. [[1, 2], [3, 4], [5, 6]]
C. [[1, 2], [3, 4]]
D. [[1, 2, 2
답변 보기
정답:
D
질문 #60
귀하는 이커머스 전문 회사에서 보안을 책임지고 있습니다. 웹 트래픽이 많기 때문에 누군가가 회사 경계를 침입할 가능성이 상당히 높다는 것을 알고 있습니다. 이러한 상황이 발생하면 공격자가 민감한 데이터에 접근하지 못하도록 리디렉션할 수 있는지 확인하고 싶습니다. 이를 가장 효과적으로 달성하려면 어떻게 해야 할까요?
A. 네트워크 기반 IDS를 구현합니다
B. 패시브 IDS 구현
C. 상태 저장 패킷 검사 방화벽을 구현합니다
D. 꿀 냄비를 구현합니다
답변 보기
정답:
D
질문 #61
귀하는 프로젝트를 맡게 된 새로운 프로젝트 관리자입니다. 귀하는 프로젝트의 실행을 지시하고 관리하고 있습니다. 다음 중 프로젝트의 이 단계에서 가장 가능성이 높은 결과는 무엇인가요?
A. 승인된 결과물
B. 배운 교훈
C. 전문가 판단
D. 프로젝트 헌장
답변 보기
정답:
A
질문 #62
의 네트워크 관리자로 일하고 있습니다. 회사에는 TCP/IP 기반 네트워크가 있으며 네트워크에 방화벽이 구성되어 있습니다. 라우터에서 필터를 구성합니다. 최근 구성 후 작업이 중지되었습니다. 문제를 해결하려면 라우터에서 다음 중 어떤 포트를 열어야 하나요?
A. 25
B. 80
C. 20
D. 21
답변 보기
정답:
A
질문 #63
에서 소프트웨어 개발자로 일하고 있습니다. 그는 Employee라는 데이터베이스 테이블에 대해 INSERT, UPDATE 등과 같은 다양한 SQL 문을 수행하는 Java 애플리케이션을 개발했습니다. 그는 다양한 SQL 쿼리를 수행하고 데이터베이스 테이블에 대해 작업이 수행될 경우 데이터베이스에서 영향을 받는 행을 정확히 알기 위해 executeUpdate() 메서드를 사용했습니다.이 메서드가 반환하는 값의 유형은 다음 중 어느 것입니까?
A. 더블
B. 정수
C. Float
D. 문자열
답변 보기
정답:
B
질문 #64
보안 시스템은 사실입니까? 각 정답은 완전한 솔루션을 나타냅니다. 두 개를 선택하세요.
A. 사용자 인증을 위해 비밀번호를 한 번만 입력하면 됩니다
B. 사용자가 자신을 인증할 때마다 새로운 비밀번호를 입력해야 합니다
C. MD4 또는 MD5 해싱 알고리즘을 사용하여 비밀번호를 생성합니다
D. Kerberos v5를 사용하여 비밀번호를 생성합니다
답변 보기
정답:
BC
질문 #65
다음 중 '정보 보안을 위한 강령'이라고도 하는 것은 무엇인가요?
A. ISO/IEC 20002 표준
B. ISO/IEC 27001:2005 표준
C. ISO/IEC 27002:2005 표준
D. ISO/IEC 20000 표준
답변 보기
정답:
C
질문 #66
은행 사이트에서 평가를 수행하는 동안 다음 링크를 발견했습니다: hnps://mybank.com/xfer.aspMer_toMaccount_number]&amount-[달러]인증된 은행 사용자를 웹사이트로 유인할 수 있다고 가정할 때, 어떤 조작된 HTML 태그를 사용하여 XSRF 공격을 시작할 수 있을까요?
A. imgsrc-"java script alert (‘document cookie'):">
B. scripi>alert('hnps:/'mybank
C. scripr>document
D. img src-'https/mybank
답변 보기
정답:
C
질문 #67
다음 중 핫픽스 기능을 지원하는 파일 시스템은 무엇인가요?
A. FAT16
B. exFAT
C. FAT32
D. NTFS
답변 보기
정답:
D
질문 #68
피터는 컴퓨터 해킹 포렌식 수사관으로 일하고 있습니다. 그는 한 단체로부터 직장 내 성희롱과 관련하여 필요한 정보를 제공하기 위한 세미나를 진행하라는 요청을 받았습니다. Peter는 성희롱의 정의와 유형부터 설명합니다. 그런 다음 그는 성희롱 사건에 대한 기록을 유지하는 것이 중요하며, 이는 향후 법적 처벌에 도움이 된다는 점을 전달하고자 합니다. 다음 중 이 문서에 기록해야 하는 데이터는? 각 정답은 무엇입니까?
A. 피해자 이름
B. 사건 발생 날짜 및 시간
C. 괴롭힘의 성격
D. 각 인시던트의 위치
답변 보기
정답:
ABD
질문 #69
다음 중 소스 포트 전달자 및 리디렉터 도구는 무엇인가요?
A. Fpipe
B. NMAP
C. 슈퍼스캔
D. NSLOOKUP
답변 보기
정답:
A
질문 #70
다음 중 엔티티 빈 클래스의 ejbStore() 메서드에서 호출할 수 있는 메서드는 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하십시오.
A. getPrimaryKey()
B. getUserTransaction()
C. getRollbackOnly()
D. isCallerInRole()
E. getEJBObject()
답변 보기
정답:
ACDE
질문 #71
에서 소프트웨어 개발자로 일하고 있습니다. 토니는 SatAssembly1이라는 위성 어셈블리를 생성합니다. 토니는 글로벌 어셈블리 캐시에 SatAssembly1을 설치하려고 합니다. 따라서 그는 Al.exe 도구를 사용하여 어셈블리를 컴파일하고 SatAssembly1에 서명합니다. 다음 중 토니가 SatAssembly1에 서명하는 데 사용할 수 있는 도구는 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 두 개를 선택하십시오.
A. 설치 도구
B. 파일 서명 도구
C.
D. 강력한 이름 도구
답변 보기
정답:
BC
질문 #72
의 프로젝트 관리자로 일하고 있습니다. 그는 프로젝트의 전반적인 결과에 영향을 미치고 상호 작용할 내부 및 외부 이해 관계자를 파악해야 합니다. 다음 중 그가 이 작업을 수행하는 데 도움이 되는 프로세스 그룹은 무엇인가요?
A. 모니터링 및 제어
B. 실행
C. 계획
D. 시작
답변 보기
정답:
D
질문 #73
해시 알고리즘을 선택하는 작업이 할당되었습니다. 이 알고리즘은 특정 민감한 파일의 무결성을 보장하기 위해 특별히 사용됩니다. 이 알고리즘은 128비트 해시 값을 사용해야 합니다. 다음 중 어떤 것을 사용해야 하나요?
A. SHA
B. AES
C. MD5
D. DES
답변 보기
정답:
C
질문 #74
다음 중 터널링 프로토콜은 무엇인가요? 각 정답은 완전한 솔루션을 나타냅니다. 두 개를 선택하세요.
A. NNTP
B. SMTP
C. L2TP
D. PPTP
답변 보기
정답:
CD
질문 #75
에서 웹 개발자로 일하고 있습니다. 그는 Visual Studio .NET을 사용하여 MyWebApp1이라는 이름의 ASP.NET 애플리케이션을 개발합니다. 애플리케이션의 페이지 중 하나는 세션 상태를 유지할 필요가 없는 asPage1.aspx로 명명되어 있습니다. 애플리케이션의 성능을 향상시키기 위해 John은 Page1에 대한 세션 상태를 사용하지 않으려 합니다. 이 작업을 수행하기 위해 다음 중 어떤 작업을 수행하겠습니까?
A. Page 지시어의 EnableViewState 속성을 false로 설정합니다
B. Page 지시어의 DisableSessionState 속성을 true로 설정합니다
C. 애플리케이션의 Web
D. Page 지시어의 EnableSessionState 속성을 false로 설정합니다
답변 보기
정답:
D
질문 #76
John은 전문 윤리적 해커로 일하고 있습니다. 그는 www.we-are-secure.com 의 보안을 테스트하는 프로젝트를 맡았습니다. 정보 수집 - 네트워크 범위 결정 - 활성 시스템 식별 - 이제 그는 네트워크에서 실행 중인 열린 포트와 애플리케이션을 찾고자 합니다. 다음 중 이 작업을 수행하기 위해 사용할 도구는 무엇인가요?
A. ARIN
B. APNIC
C. 슈퍼스캔
D. RIPE
답변 보기
정답:
C
질문 #77
의 Windows 응용 프로그램 개발자로 일하고 있습니다. 이 회사는 VisualStudio .NET 2008을 응용 프로그램 개발 플랫폼으로 사용합니다. .NET Framework 3.5를 사용하여 WindowsForms 응용 프로그램을 만들고 있습니다. 응용 프로그램에 대한 새 컨트롤을 개발해야 합니다. 사용자 지정 노드 태그와 강조 색상을 추가하여 컨트롤이 TreeView 컨트롤을 상속하도록 해야 합니다. 어떻게 할까요?
A. 컨트롤의 DrawMode 속성을 OwnerDrawText로 설정한 다음 사용자 지정 DrawNode 이벤트 핸들러를 구현합니다
B. 컨트롤의 DrawMode 속성을 OwnerDrawAll로 설정한 다음 사용자 지정 DrawNode 이벤트 핸들러를 구현합니다
C. DrawNode 이벤트 핸들러에 코드 세그먼트를 작성하여 하이라이트 색상을 지정합니다
D. OnPaint 메서드를 재정의합니다
답변 보기
정답:
A
질문 #78
다음 JSP 스크립트가 주어집니다.<% response.setContentType("text/html; charset=ISO-8859-1"); %>다음 중 위에 주어진 스크립트에 해당하는 지시문은 무엇입니까?
A. %@ include contentType="text/html; pageEncoding=ISO-8859-1" %>
B. %@ include contentType="text/html; charset=ISO-8859-1" %>
C. %@ page contentType="text/html; charset=ISO-8859-1" %>
D. %@ taglib contentType="text/html; pageEncoding=ISO-8859-1" %>
답변 보기
정답:
C
질문 #79
다음 중 다른 사람의 컴퓨터 시스템에 침입하려는 사람들을 유인하고 함정에 빠뜨리기 위해 명시적으로 설정된 것은 무엇인가요?
A. 허니팟
B. 인터넷 봇
C. 크롤러
D. Spider
답변 보기
정답:
A
질문 #80
다음 중 Linux 커널에서 지원하지 않는 파일 시스템 유형은 무엇인가요?
A. vFAT
B. NTFS
C. HFS
D. FAT32
답변 보기
정답:
D
질문 #81
다음 중 "조직, 프로그램 또는 프로젝트의 성공을 위해 주의 깊게 모니터링, 문서화 및 관리해야 하는 업무 요소로 정의되는 것은?"이라고 설명하는 것은?
A. 높은 경고 활동
B. 중요 활동
C. 빨간색 등급 활동
D. 조치 항목
답변 보기
정답:
B
질문 #82
다음 중 사용자 및 네트워크의 비정상적인 동작으로 인해 잘못된 경보를 생성하는 침입 탐지 시스템(IDS)은 무엇인가요?
A. 애플리케이션 프로토콜 기반 침입 탐지 시스템(APIDS)
B. 네트워크 침입 탐지 시스템(NIDS)
C. 프로토콜 기반 침입 탐지 시스템(PIDS)
D. 호스트 기반 침입 탐지 시스템(HIDS)
답변 보기
정답:
D
질문 #83
Net World International의 네트워크 관리자로 일하고 있습니다. 회사에는 Windows Active Directory 기반 단일 도메인 단일 포리스트 네트워크가 있습니다. 포리스트의 기능 수준은 Windows Server 2003입니다. 회사에는 10명의 영업 관리자가 있습니다. 이 회사는 최근 모든 영업 관리자에게 노트북을 제공했습니다. 모든 노트북은 Windows XP Professional을 실행합니다. 이 노트북은 무선 연결을 통해 회사 네트워크에 연결됩니다. 회사 경영진은 다음과 같은 목적으로 공유를 구현하려고 합니다
A. PEAP-MS-CHAP v2를 설치합니다
B. 서비스 팩 1을 설치합니다
C. WEP를 활성화합니다
D. EAP-TLS를 설치합니다
답변 보기
정답:
C
질문 #84
의 소프트웨어 개발자로 일하고 있습니다. VisualStudio .NET 2005를 사용하여 응용 프로그램을 개발합니다. 로컬 컴퓨터에 있는 MyFile1.doc이라는 문서의 내용을 인쇄하려고 합니다. 따라서 응용 프로그램에서 인쇄 컨트롤을 사용합니다.다음 중 이 작업을 수행하기 위해 응용 프로그램 코드에서 사용할 이벤트는 무엇입니까?
A. 엔드프린트
B. 쿼리 페이지 설정
C. PrintPage
D. BeginPrint
답변 보기
정답:
C
질문 #85
포크너 대학교 학사과정에 재학 중인 앤드류는 지메일 계정을 만듭니다. 그는 지메일 계정의 비밀번호로 '포크너'를 사용합니다. 며칠 후, 그는 자신의 Gmail 계정이 해킹당했다는 내용의 이메일을 많이 받기 시작합니다. 또한 중요한 메일 중 일부가 누군가에 의해 삭제된 것을 발견합니다. 공격자가 앤드류의 비밀번호를 해독하기 위해 사용한 방법은 다음 중 어느 것입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 버퍼 오버플로 공격
B. 무차별 대입 공격
C. 사전 기반 공격
D. 비밀번호 추측
E. 사회 공학
F. 제로 데이 공격
G. 서비스 거부(DoS) 공격
H. 무지개 공격
답변 보기
정답:
BCDEH
질문 #86
다음 중 환경 보안의 하위 요소는 무엇인가요? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 환경으로 인한 갈등을 예방하거나 대응하기 위해
B. 재료의 잠재력으로부터 환경을 보호하고 지원하기 위해
C. 환경에 대한 군사적 피해를 예방 또는 복구하기 위해
D. 환경의 고유한 도덕적 가치로 인한 환경 보호
답변 보기
정답:
ACD
질문 #87
네트워크에서 승인되지 않은 무선 액세스 포인트로 보이는 것을 감지했습니다. 하지만 이 액세스 포인트는 실제 액세스 포인트 중 하나와 동일한 MAC 주소를 가지고 있으며 더 강한 신호로 브로드캐스팅하고 있습니다. 이를 무엇이라고 하나요?
A. 부스나핑
B. DOS
C. 사악한 쌍둥이 공격
D. WAP 복제
답변 보기
정답:
C
질문 #88
Scapy 및 Beautiful Soup과 같은 타사 Python 모듈은 어떤 용도로 사용되나요?
A. 컴파일된
B. 네트워크 트래픽 구문 분석 및 상호 작용
C. 파이썬 프로그램 디버깅
D. 난독화 코드
답변 보기
정답:
B
질문 #89
다음 중 클라이언트와 WAP에서 공유하는 데이터 암호화를 위해 수동으로 구성된 단일 정적 키를 사용하는 보안 프로토콜은 무엇입니까?
A. WEP
B. WPA
C. L2TP
D. IPSec
답변 보기
정답:
A
질문 #90
귀하는 투자 은행의 네트워크 관리자입니다. 개인이 네트워크에 침입하여 데이터를 훔쳐가는 것을 감지하고 액세스를 차단하기 전에 이를 차단할 수 있을지 걱정됩니다. 다음 중 이 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 강력한 비밀번호 정책을 구현하세요
B. 꿀 냄비를 구현합니다
C. 강력한 방화벽을 구현합니다
D. 네트워크 기반 안티 바이러스 구현
답변 보기
정답:
B
질문 #91
의 소프트웨어 개발자로 일하고 있습니다. 양식 기반 인증에 사용되는 오류 페이지를 지정하기 위해 배포 설명자를 구성하려고 합니다. 다음 중 어떤 요소를 사용하여 작업을 수행하시겠습니까?
A. A하위 요소의요소입니다
B. B하위 요소의요소입니다
C. C하위 요소의요소입니다
D. D하위 요소의요소입니다
답변 보기
정답:
D
질문 #92
아래 명령 출력을 분석해 보세요. 테스터가 어떤 작업을 수행 중인가요?
A. Windows SAM 데이터베이스 표시
B. 사용 가능한 작업 그룹 서비스 목록
C. 유효한 사용자 계정 검색
D. 잠긴 사용자 계정 조회하기
답변 보기
정답:
C
질문 #93
다음 중 인증과 밀접한 관련이 있는 메커니즘은 무엇인가요?
A. 도중에 아무도 데이터를 변경할 수 없도록 데이터를 전송합니다
B. 특정 리소스에 대한 액세스 허용
C. 사용자 아이디와 비밀번호 확인
D. 신용카드 정보와 같은 비밀 데이터 전송
답변 보기
정답:
B
질문 #94
의 소프트웨어 개발자로 일하고 있습니다. 이 회사는 Visual Studio.NET2005를 애플리케이션 개발 플랫폼으로 사용합니다. .NET Framework를 사용하여 웹 서비스 애플리케이션을 만듭니다. 이 웹 서비스는 회사 시설에 대한 액세스를 관리하는 애플리케이션에 직원의 기밀 데이터를 제공합니다. 웹 서비스는 TCP를 사용하여 액세스할 수 있으며 WSE 3.0을 사용하여 보호됩니다. 이 회사는 직원들에게 시설에 대한 액세스 권한을 부여하기 위해 지문 인식기를 구현했습니다. 캡처된 직원들의 모든 지문 이미지는
A. 바이너리 지문 이미지를 전달하기 위해 base64 인코딩을 사용하도록 웹 서비스를 구성합니다
B. 메시지의 암호화를 관리할 수 있는 SOAP 확장자를 만듭니다
C. 메시지 전송 최적화 메커니즘을 사용하여 바이너리 지문 이미지를 전달하도록 웹 서비스를 구성합니다
D. 메시지의 암호화를 관리하기 위해 SOAP 필터를 만듭니다
답변 보기
정답:
C
질문 #95
의 보안 관리자입니다. 회사에서는 150~350피트 범위의 액세스 포인트가 있는 무선 네트워크 인프라를 사용합니다. 네트워크를 사용하는 직원들이 자신의 비밀번호와 중요한 공식 정보가 추적되었다고 불평합니다. 다음과 같은 단서를 발견합니다.해당 정보가 다른 회사에 유용하게 사용되었습니다.다른 회사는 회사에서 약 340피트 떨어진 곳에 있습니다.다른 회사도 무선 네트워크를 사용하고 있습니다.네트워크 대역폭이 g로 저하되었습니다
A. 피기 백 공격이 수행되었습니다
B. 블루버깅을 사용하여 정보를 추적합니다
C. DOS 공격이 수행되었습니다
D. 웜이 정보를 내보냈습니다
답변 보기
정답:
A
질문 #96
의 소프트웨어 개발자로 일하고 있습니다. 이 회사는 애플리케이션 개발 플랫폼으로 Visual Studio.NET을 사용합니다. 그는 .NET Framework를 사용하여 애플리케이션을 만들고 있으며, 다른 사람에게 보내는 모든 이메일을 암호화하려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 것을 사용하겠습니까?
A. PPP
B. FTP
C. PGP
D. PPTP
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.